автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.17, диссертация на тему:Множественный доступ с каскадным кодированием

кандидата технических наук
Осипов, Дмитрий Сергеевич
город
Москва
год
2008
специальность ВАК РФ
05.13.17
Диссертация по информатике, вычислительной технике и управлению на тему «Множественный доступ с каскадным кодированием»

Автореферат диссертации по теме "Множественный доступ с каскадным кодированием"

На правах рукописи

Осипов Дмитрий Сергеевич

Множественный доступ с каскадным кодированием.

Специальность 05.13.17-Теоретические основы информатики

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Москва-2008 г.

003449922

Работа выполнена в Учреждении Российской академии наук Институт проблем передачи информации им. А. А. Харкевича РАН.

Научный руководитель: Официальные оппоненты:

Ведущая организация:

доктор технических наук, профессор

Зяблов Виктор Васильевич

доктор технических наук, профессор

Зигангиров Камиль Шамильевич

кандидат технических наук

Цветков Максим Анатольевич

Санкт-Петербургский государственный университет

аэрокосмического приборостроения

Защита состоится_в " часов

на заседании диссертационного совета Д.002.077.01 при Учреждении Российской академии наук Институт проблем передачи информации им. А. А. Харкевича РАН. по адресу: 127994, г.Москва, ГСП-4, Большой Каретный пер., д. 19.

С диссертацией можно ознакомиться в библиотеке Учреждения Российской академии наук Институт проблем передачи информации им. А А. Харкевича РАН.

Автореферат разослан 2008 г.

Ученый секретарь

диссертационного совета Д.002.077.01, доктор физико-математических наук

~ И. И. Цитович

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ.

Актуальность темы. В настоящее время вследствие активного развития телекоммуникаций и ограниченности доступных пользователям ресурсов пристальное внимание уделяется построению систем, в которых многие пользователи могут одновременно использовать некоторый диапазон частот, т.е. систем множественного доступа. Основной задачей, возникающей при построении систем множественного доступа, является задача разделения пользователей, осуществляющих передачу в такой системе ("активных" пользователей), или, иначе говоря, задача распределения предоставленных этим пользователям ресурсов (времени и частоты).

Современные системы множественного доступа должны удовлетворять целому ряду требований. Одним из важнейших требований, предъявляемых к такого рода системам, является обеспечение защиты передаваемой информации от намеренного подавления и враждебного прослушивания. Методы разделения пользователей, использующие специализированные кодовые последовательности, позволяют решить эту задачу, обеспечивая высокий уровень защищенности передаваемой информации без использования дополнительных средств (таких как криптография), что выгодно отличает такие системы от систем, использующих частотное и/или временное разделение

Другой важнейшей задачей, является обеспечение высокого качества передаваемой информации, т.е. снижение вероятности ошибки. Для решения этой задачи в современных системах множественного доступа активно используются внешние помехоустойчивые коды, позволяющие существенно снизить вероятность ошибки Система множественного доступа, использующая разделение пользователей при помощи кодов и внешний код, по сути дела, представляет собой систему с каскадным кодированием, в которой кодовые последовательности, используемые для разделения пользователей, играют роль внутреннего кода

Другим путем уменьшения вероятности ошибки является уменьшение влияния помех путем применения эффективной техники мультиплексирования, известной как мультиплексирование с использованием ортогональных частот В настоящее время эта техника активно используется в большинстве существующих систем множественного доступа, включая системы, описываемые такими популярными стандартами, как IEEE 802.11, IEEE 802.15 и ШЕЕ 802.16.

Проблемам построения и исследования систем множественного доступа посвящено множество работ, среди которых следует особо отметить работы таких русских и зарубежных ученых как: Э. М. Габидуллин, К. Ш. Зигангиров, В. В. Зяблов, Ф. А. Таубип, М Bossert, R Johanesson, R Nogueroles, L. Hanzo, S. Verdu, A. J. Viterbi. В этих работах подробно рассмотрены вопросы построения систем множественного доступа, в том числе и использующих каскадное кодирование. В то же время, число работ, посвященных построению систем множественного доступа, использующих для разделения пользователей случайные последовательности ортогональных частот, сравнительно невелико. В существующих работах по этой теме перестроение ортогональных частот используется для разделения пользователей и защиты от прослушивания и намеренного шумоподавления, а собственно полезную информацию несут передаваемые на этих частотах сигналы. В настоящей работе рассматривается новый ме-

с\

\ )

\\

тод передачи, в котором перестроение ортогональных частот дополнено частотным манипулированием, т.е. используемая для передачи частота несет полезную информацию (или часть информации).

Целью диссертационной работы является разработка и исследование модели системы множественного асинхронного доступа с каскадным кодированием, в которой перестроение ортогональных частот дополнено частотным манипулированием.

Задачами диссертационной работы являются:

Разработка модели системы множественного асинхронного доступа, в которой перестроение ортогональных частот дополнено частотным манипулированием, с жестким приемом;

Исследование системы множественного асинхронного доступа вышеописанного типа при помощи методов теории вероятностей, разработка теоретико-вероятностной модели системы, расчет оптимальной величины порога в системе рассматриваемого типа и вероятностей ошибки и стирания в системе, использующей такой оптимальный порог;

Разработка и исследование свойств модели системы множественного асинхронного доступа с каскадным кодированием, в которой перестроение ортогональных частот дополнено частотным манипулированием, вложенной амплитудной модуляцией и внешним плетеным турбо кодом.

Методы исследования. Для решения поставленных задач был использован аппарат теории кодирования, методы теории вероятностей, теории бесселевых функций и комбинаторики, а также имитационное моделирование.

Основные положения, выносимые иа защиту:

- предложен новый метод передачи, в котором перестроение ортогональных частот дополнено частотным манипулированием,

- предложена модель системы множественного асинхронного доступа с жестким приемом, использующей вышеописанный метод передачи;

- предложен подход, основанный на методе характеристических функций и аппарате бесселевых функций, для отыскания функции плотности вероятности величины, используемой детектором в рассматриваемой системе множественного доступа. На основе предложенного подхода получено выражение для искомой функции плотности (для наиболее вероятного случая коллизии кратности два),

- предложена модель системы множественного асинхронного доступа с каскадным кодированием, в которой перестроение ортогональных частот дополнено частотным манипулированием, вложенной амплитудной модуляцией и внешним плетеным турбо кодом. С помощью методов имитационного моделирования показана эффективность предложенной модели.

Научная новизна.

Предложен новый метод передачи, в котором перестроение ортогональных частот дополнено частотным манипулированием;

- получено выражение для функции плотности вероятности величины, используемой детектором в рассматриваемой системе множественного доступа (для наиболее вероятного случая коллизии кратности два);

- предложена модель системы множественного асинхронного доступа с жестким приемом, использующей предложенный метод передачи. Рассматривается передача по каналу с аддитивным белым гауссовым шумом Для этой модели выведено уравнение, позволяющее вычислить оптимальную (с учетом вышеуказанного допущения) величину порога. Предложены оценки для вероятности ошибки и стирания в такой системе;

- предложена модель системы множественного асинхронного доступа с каскадным кодированием, в которой перестроение ортогональных частот дополнено частотным манипулированием, вложенной амплитудной модуляцией и внешним плетеным турбо кодом. Для данной модели предложена процедура оценивания и предсказания характеристик мобильного канала, использующая результаты приема и декодирования в такой системе. С помощью методов имитационного моделирования продемонстрирована эффективность предложенной модели.

Практическая ценность и реализация результатов. Результаты, полученные в процессе подготовки диссертационной работы, были использованы в научно-исследовательской работе по государственному контракту № 02 514.11.4025 от 18 мая 2007 г. «Разработка и исследование сигнально-кодовых конструкций для передачи и защиты меняющихся изображений» (№ Госрегистрации 01 2 00707845) и программе фундаментальных научных исследований ОНИТ РАН «Оптимизация вычислительных архитектур под конкретные классы задач, информационная безопасность сетевых технологий» по направлению № 3 «Разработка информационно-безопасных распределенных вычислительных систем» (Регистрация РАН №Ю002-251/ОНИТ - 04/10396/260503-208), что подтверждено соответствующими актами

Апробация результатов работы. Основные результаты диссертации докладывались и обсуждались на XI Международном симпозиуме по проблемам избыточности в информационных системах и системах управления (2007, Санкт - Петербург), Конференции молодых ученых и специалистов ИППИ РАН "Информационные техно-

логии и системы" (ИТИС 2007, Звенигород), Международной конференции по множв' ственному доступу (МАСОМ 2008, Санкт - Петербург), семинарах ИППИ РАН.

Публикации. По теме диссертации опубликовано 6 научных работ, список которых приведен в конце автореферата.

Структура и объем диссертационной работы. Диссертация состоит из введения, пяти глав, заключения, приложений, списка литературы, включающего 73 наименования. Работа изложена на 103 страницах и содержит 28 рисунков и 3 таблицы.

Во введении обосновывается актуальность рассматриваемой научно-технической проблемы, формулируется решаемая задача, описывается научная новизна и основные положения, выносимые на защиту.

В первой главе приводится описание основных моделей систем множественного доступа, которые исследуются в диссертационной работе, более подробно описывается решаемая задача, определяются основные допущения и предположения.

В параграфе 1.1 приводятся общие сведения о технологии мультиплексирова-1шя при помощи ортогональных частот, которая является базовой как для рассматриваемой системы, так и для большинства ныне существующих систем множественного доступа. В параграфе 1.2 приведен обзор существующих систем множественного доступа, использующих перестроение ортогональных частот. В параграфе 1.4 описываются модели каналов, используемые в работе, а именно канал с аддитивным белым гауссовым шумом (для краткости именуемый "гауссовым каналом") и канал мобильной связи описываемый стандартом COST 207 (для краткости далее именуемый "каналом мобильной связи"). В параграфе 1.6. приведены краткие сведения о плетеных турбо кодах.

В параграфе 1.3 формулируется постановка задачи и предлагается модель системы множественного асинхронного доступа с жестким приемом, в которой перестроение ортогональных частот дополнено частотным манипулированием.

В рамках решаемой задачи рассматривается система множественного доступа без управления, в которой К активных пользователей одновременно осуществляют передачу на базовую станцию по каналу, разбитому при помощи технологии OFDM на Q подканалов. При этом предполагается, что все пользователи ведут передачу, руководствуясь одними и теми же принципами, и передача является асинхронной и некоординированой (т.е. ни один из пользователей не располагает информацией о других пользователях). Кроме того, предполагается, что каждый из активных пользователей оснащен генератором номеров подканалов, который псевдослучайно выбирает из всего множества Q номеров подканалов вектор q номеров подканалов, и активные пользователи передают g-ичные символы При этом каждому го таких символов поставлен в соответствие один из q подканалов, выбранных генератором (например, символу 0 соответствуют первый из q подканалов, выбранных генератором, символу 1 второй, и так далее). При передаче некоторого символа активный пользователь пе-

редает сигнал в том из q подканалов, который соответствует этому символу. Для того чтобы проиллюстрировать описанный метод передачи, рассмотрим следующий пример. Пусть, рассматривается система, в которой пользователи передают четверичные символы (? = 4) по каналу разбитому на £ частотных подканалов, и при передаче очередного символа, генератор подканалов одного из активных пользователей выработал следующий вектор номеров подканалов :{п1,п1,пъ,п1]. В этом случае для того чтобы передать символ 0 данному пользователю необходимо послать сигнал по частотному подканалу с номером л,, а для того чтобы передать символ 3 по подканалу с номером и4.

Так как все пользователи выбирают наборы подканалов случайным образом и независимо друг от друга, возможна ситуация, при которой в некоторый момент времени один и тот же подканал будет использоваться более чем одним пользователем Такая ситуация будет в дальнейшем именоваться "коллизией".

В свою очередь, базовая станция также должна быть оснащена генераторами, каждый из которых засинхронизован с генератором одного из активных пользователей Это означает, что при приеме некоторого символа этот генератор вырабатывает тот же вектор номеров подканалов, который был выработан при передаче этого символа генератором номеров подканалов соответствующего пользователя. Для синхронизации генератора активного пользователя и соответствующего генератора базовой станции вводится специальный режим "вхождение в связь", который предшествует режиму передачи данных, и может также использоваться для передачи пилотных последовательностей и вычисления первичных оценок коэффициентов частотного отклика (вопросы оценивания рассматриваются в Главе 2).

Как уже было сказано выше, базовой станции известны наборы подканалов, выбранные генератором активного пользователя. При этом, неизвестно, какой именно из подканалов использовался для передачи. Для того чтобы разрешить эту неопределенность, базовая станция рассчитывает проекции сигналов по каждому из подканалов на направление, задаваемое фазой сигнала от рассматриваемого пользователя у базовой станции (предполагается, что в системе налажен контроль мощности (т.е амплитуды сигналов от каждого из активных пользователей на приемном конце равны) и механизм предсказания фазы сигнала у базовой станции), и сравнивает его с некоторым порогом. В случае, если превышение порога регистрируется лишь по одному из подканалов, принимается символ, поставленный в соответствие тому из подканалов, для которого было зарегистрировано превышение порога. В противном случае принимается решение о стирании. В случае, если принят символ, отличный от переданного, говорят об ошибке.

В параграфе 1.5 предлагается модель системы множественного асинхронного доступа, в которой перестроение ортогональных частот дополнено частотным манипулированием и вложенной амплитудной модуляцией. Использование вложенной амплитудной модуляции позволяет повысить скорость передачи, однако приводит к увеличению вероятности ошибки Поэтому предлагается дополнить систему множественного асинхронного доступа, использующую перестроение ортогональных частот, частотное манипулирование, а также вложенную амплитудную модуляцию, внешним плетеным турбо кодом. Таким образом, формируется система множествен-

ного асинхронного доступа с каскадным кодированием. В этой системе последовательности ортогональных частот и вложенная амплитудная модуляция играют роль внутреннего кода, а плетеные турбо коды - внешнего. В завершающем главу параграфе 1.7. описывается процедура передачи и приема данных в такой системе, а также процедура принятия решения о битах передаваемой последовательности.

Этот процесс выглядит следующим образом-Информационные биты делятся на две последовательности. Каждая из двух последовательностей кодируется (независимо) внешним плетеным турбо кодом в соответствующее кодовое слово. Биты первого кодового слова отображаются в номер подканала. Биты второго кодового слова отображаются в соответствии с описанным выше принципом в соответствующие амплитудные уровни. Для того чтобы добиться равномерного распределения ошибок по длине кодового слова биты, кодирующие амплитудный уровень, необходимо дополнительно переставлять таким образом, чтобы распределение ошибок по кодовым словам компонентных кодов было примерно равномерным. На приемном конце необходимо выполнить обратную перестановку.

Каждый передаваемый кортеж, таким образом, представляется в виде сигнала, передаваемого по подканалу с номером, кодируемым сс (сс = 2) битами первого кода, и соответствующего амплитудному уровню, кодируемому с, (с, =2) битами второго кода.

Приемнику известны фаза сигнала от рассматриваемого пользователя у базовой станции и список подканалов, по которым могла вестись передача сигнала, и неизвестно, какой именно подканал использовался для передачи и какой амплитудный уровень передавался. Для того чтобы принять решение и восстановить переданный кортеж, базовая станция вычисляет проекции сигналов, пришедших по подканалам, номера которых выработаны генератором номеров подканалов засинхронизирован-ным с генератором рассматриваемого пользователя. Обозначим эти проекции гу(() (здесь нижний индекс есть номер подканала, а индекс / номер соответствующего кортежа).

Процедура принятия решения о битах состоит из следующих шагов: 1. Вычисление логарифмических отношений правдоподобия для бит подкортежей, кодирующих номера подканалов, по формуле

(ЕЕЖО)!»)

!,(*,/) = 1п

^ (б5| ХеХ

2. Итеративное декодирование первого плетеного турбо кода (защищающего номера подканалов).

3. Принятие решения о битах подкортежей, кодирующих номера подканалов и восстановление номеров подканалов, использовавшихся для передачи.

4. Вычисление логарифмических отношений правдоподобия для старших бит подкортежей, кодирующих амплитудные уровни, по формуле:

(при вычислении используются только проекции, полученные из подканалов, номера которых были восстановлены на предыдущем шаге) и принятие решения об этих битах.

5. Вычисление логарифмических отношений правдоподобия для младших бит подкортежей, кодирующих амплитудные уровни, по формулам.

(при вычислении используются только проекции, полученные из подканалов, но мера которых были восстановлены ранее, а приемник выбирает только между амплитудными уровнями, старшие биты которых были восстановлены на предыдущем шаге).

6. Итеративное декодирование второго плетеного турбо кода (защищающего амплитудные уровни).

7. Принятие решения о битах подкортежей, кодирующих амплитудные уровни

Вторая глава посвящена вопросам оценивания и предсказания характеристик канала в исследуемой системе Для системы множественного случайного асинхронного доступа, использующей перестроение ортогональных частот, частотное манипулирование и вложенную амплитудную модуляцию, предложена процедура, позволяющая оценивать характеристики канала с низкой сложностью (включающая вычисление первичных оценок компонент частотного отклика, коррекцию полученных оценок путем устранения выбросов, интерполяцию и коррекцшо импульсного отклика).

В параграфе 2.1 дано описание процесса передачи информации по мобильному каналу в системе, построенной на базе OFDM. В параграфе 2.2 приведена общая постановка задачи оценивания в системе такого типа и записано основное соотношение, которое будет использоваться в настоящей работе для оценивания компонент частотной характеристики канала.

Использование известных приемнику последовательностей позволяет применить для оценивания канала такие методы, как метод наименьших квадратов и метод максимума правдоподобия Так как вычислительная сложность этих методов велика (в основном, из-за необходимости решать задачу многомерной оптимизации или вычислять обратные матрицы больших размеров), большая часть исследований алгоритмов оценивания посвящена снижению сложности процедуры за счет дополнительных предположений, а также использованию связанных с этими предположениями ап-

и

проксимаций. В настоящей работе использован более простой метод. Оценки компонент частотного отклика находятся по формуле-у _

Нп = — = H,t+Ht +Я„ vu

здесь Н, t - оценка коэффициента передачи к -ого подканала восходящего канала /-ого пользователя, Ук- выход i-ого подканала, vlk- символ пилотной последовательности, переданный j-ым пользователем по к-ому подканалу, Нк- искажение оценки за счет влияния "мешающих" пользователей, Я, - искажение оценки за счет влияния фонового шума.

В рассматриваемой системе вышеприведенное уравнение используется двояко: в режиме "установление связи" для предварительного оценивания частотных характеристик (в этом случае на базовую станцию передаются заранее известные "пилотные" последовательности), а в режиме "передача данных" для последующей коррекции частотных характеристик (в этом случае в качестве известных последовательностей используются декодированные кодовые слова). Следует отметить, что применение любого механизма оценивания с использованием известных последовательностей возможно лишь в том случае, если предполагается, что частотная характеристика не меняется в течение всего времени, за которое передается последовательность. Для описанной выше системы это означает, что частотная характеристика не меняется в течение времени, равного продолжительности передачи стольких OFDM блоков, сколько символов в пилотной последовательности

В режиме "установление связи" на базовую станцию передаются пилотные последовательности Используя имеющуюся у нее информацию о переданной некоторым пользователем тестовой последовательности и уравнение, базовая станция оценивает частотную характеристику канала. Следует отметить, что в системе множественного доступа, использующей канал мобильной связи, частотные характеристики всех восходящих и нисходящих каналов различны вследствие особенностей распространения сигнала Это обстоятельство, а также различие моделей передачи от базовой станции к клиентам и от клиента к базовой станции приводят к существенным различиям в оценивании восходящего и нисходящего каналов Как уже было сказано выше, передача от базовой станции представляет собой широковещательную рассылку, организованную по принципу "от одного ко многим", поэтому для оценивания нисходящего канала каждого из пользователей может использоваться одна и та же пилотная последовательность. И, напротив, базовая станция должна оценивать столько различных восходящих каналов, сколько активных пользователей в системе, причем, если несколько пользователей передают тестовые последовательности, базовая станция не может использовать сигналы, пришедшие от прочих, для восстановления частотной характеристики одного из них

Для того чтобы избежать введения специализированного протокола передачи пилотных последовательностей, в описанной нами системе множественного доступа мы используем для передачи пилотных последовательностей адаптированную версию метода, используемого для передачи данных. А именно, мы будем передавать после-

довательности той же длины, что и кодовые последовательности, используемые в режиме передачи данных, состоящие из символов с максимальной амплитудой и передаваемые по подканалам, номера которых выбираются псевдослучайно (для этого достаточно дополнить случайные последовательности, вырабатываемые генераторами номеров подканалов, последовательностями, элементы которых выбираются из списка {1-Я} и предопределяют выбор одного из я элементов вектора, выданного генератором номеров подканалов). Базовая станция принимает сигнал, соответствующий некоторой пилотной последовательности, и вычисляет оценки соответствующих компонент частотного отклика Так как данный метод оценивания использует случайный выбор подканалов, по некоторым подканалам за время передачи пилотной последовательности может быть передано более одного символа В этом случае оценка для данного подканала усредняется по всем переданным в нем символам

В параграфе 2 3. предложена процедура, позволяющая со сравнительно низкой сложностью выявлять в вычисленных оценках выбросы (т е такие значения измерений коэффициентов передачи по подканалу, величина которых позволяет предположить, что соответствующее измерение некорректно и должно быть отброшено).

Для того чтобы устранить выбросы, появление которых объясняется влиянием "мешающих" пользователей и заметно ухудшает точность оценивания, применяется простой метод, который использует информацию о характере распределения отсчетов аддитивного шума. Так как аддитивный шум распределен по гауссову закону, можно утверждать, что его отсчеты подчиняются известному «правилу трех сигма» Поэтому можно утверждать, что в случае, если отсчеты, отклонение которых от среднего превышает по абсолютной величине утроенное среднеквадратическое, будут отброшены (исключены из набора измерений), вероятность того, что будут отброшены результаты корректных измерений весьма мала, а вероятность того, что отброшенные измерения не подчиняются нормальному распределению с заданными параметрами и, следовательно, искажены влиянием прочих пользователей, напротив, велика Для того чтобы воспользоваться этим правилом, необходимо выделить составляющую, соответствующую истинной частотной характеристике канала, иными словами, найти оценку среднего значения для каждого из измерений. Простейшим способом вычисления такой оценки является усреднение в скользящем окне (точность оценки, полученной таким способом, невелика, однако этот метод характеризуется низкой сложностью) Этот метод хорошо работает в том случае, если значения характеристики в пределах окна отличаются незначительно, кроме того, рассматриваемый числовой ряд содержит значения коэффициентов передачи лишь для части подканалов, поэтому для длины окна следует выбирать малые значения. Выбросы могут заметно исказить оценку, полученную при усреднении. Поэтому вместо среднего значения используется усеченное среднее, так как оно устойчиво к выбросам. Полученная в результате такой фильтрации оценка истинной частотой характеристики канала позволяет вычислить значения соответствующие аддитивной помехе. Этот числовой ряд, как и исходные измерения, содержит выбросы, которые искажают величину среднеквадратического отклонения. Поэтому для того чтобы измерить его более точно необходимо вычислять межквартильный размах, так как межквартильный размах обладает значительно большей устойчивостью к выбросам, чем среднеквадратическое отклонение, величина которого однозначно связана с межквартильным размахом известным соотношением.

Устранение выбросов производится отдельно для действительной и мнимой компонент частотного отклика. Затем при помощи линейной экстраполяции вычисляется оценка частотного отклика канала. Полученная оценка при помощи обратного преобразования Фурье переводится в оценку импульсного отклика (во временной области). Эта последняя корректируется путем умножения на прямоугольное окно, длина которого выбирается исходя из информации о максимальной длине истинного импульсного отклика.

Параграф 2.4. посвящен предсказанию канала при помощи системы линейных фильтров и рассмотрению одного из алгоритмов настройки таких фильтров, который предлагается использовать в настоящей работе: нормализованного метода наименьшей среднеквадратичной ошибки (МЪМБ). В завершающем главу параграфе 2.5. приведено описание всей процедуры оценивания и предсказания характеристик канала в целом.

Третья глава посвящена исследованию системы множественного асинхронного доступа с жестким приемом, использующей перестроение ортогональных частот и частотное манипулирование. Дано теоретико-вероятностное описание "восходящего" канала в описываемой системе множественного доступа. Для отыскания функции плотности вероятности величины, которую использует детектор, предложен подход, основанный на методе характеристических функций и аппарате бесселевых функций На основе предложенного подхода получено выражение для искомой функции плотности вероятности (для наиболее вероятного случая коллизии кратности два) и записано выражение для оптимальной величины порога, позволяющее вычислить его с любой требуемой степенью точности.

В параграфе 3 1 приведено теоретико-вероятностное описание системы и на его основе сформулирована основная задача, решаемая в данной главе, а именно, отыскание аналитического выражения для функции плотности вероятности величины, которую использует описанный выше пороговый детектор. Для решения этой задачи предлагается подход на основе метода характеристических функций Ляпунова и теории бесселевых функций. При помощи этого подхода получено аналитическое выражение, позволяющее вычислить искомую функцию для наиболее вероятного (см Приложение) случая коллизии кратности два с любой требуемой степенью точности.

Рассматривается описанная выше система с жестким приемом, в которой К активных пользователей передают информацию по "восходящему" каналу с ад дитивным бельм гауссовым шумом При этом предполагается, что в системе налажен идеальный механизм контроля мощности (что означает, что амплитуда сигнала, передаваемого каждым из пользователей такова, что у базовой станции сигналы от всех пользователей имеют амплитуду, равную А (ниже мы без ограничения общности рассмотрим случай А = 1)), и идеальный механизм оценивания фазы сигнала (что означает, что приемнику известна фаза сигнала от каждого из пользователей у базовой станции).

В силу принятого выше предположения о наличии в системе идеального контроля мощности, сигнал от каждого из пользователей на приемном конце может быть представлен вектором единичной амплитуды со случайной фазой, равномерно распределенной на окружности [0,2л-]. Так как все пользователи осуществляют выбор

подканалов независимо и некоордшшрованно, в некоторых подканалах могут возникать коллизии. Так как все пользователи осуществляют передачу асинхронно, длительность взаимодействия рассматриваемого пользователя с другими активными пользователями (их мы будем называть "мешающими") есть случайная величина, распределенная равномерно от [0,Т] (где Т - время, в течение которого передается один символ). Поэтому компоненты помехи от каждого из "мешающих" пользователей могут быть представлены векторами с равномерно распределенной на интервале [0,1] амплитудой и случайной фазой, равномерно распределенной на окружности [0,2?г].

Рассмотрим проекцию выхода _/ -ого подканала на вектор с единичной амплитудой и фазой в' ( фаза сигнала от рассматриваемого пользователя у базовой станции), обозначив номер канала, который использовался для передачи символа, /. Эта проекция имеет вид:

где а1 - амплитуда сигнала, переданного рассматриваемым пользователем по данному подканалу:

К1 - число "мешаюпцгс" пользователей в у -ом подканале, г'к - амплитуда помехи от взаимодействия с к -ым "мешающим" пользователем, равномерно распределенная на отрезке [0,1],

разность фаз сигналов от рассматриваемого пользователя и ¿-ого "мешающего" пользователя (у базовой станции), равномерно распределенная на окружности [0,2л-].

Выражение для функции плотности вероятности величины проекции помехи от к-го мешающего пользователя на заданный вектор следует из формулы, полученной Феллером, и имеет вид'

Прямое отыскание аналитического выражения для функции плотности вероятности величины (например, при помощи теоремы о свертке) сопряжено со значительными трудностями.

В данной работе используется более простой метод, основанный на аппарате характеристических функций. По определению характеристическая функция случайной величины Z-r' cos(p) есть математическое ожидание функции

К,

•fy = + X 'cos (fV)+ "j

V

/

у = ф;(г',<р) = е'т','). Математическое ожидание этой функции может быть определено непосредственно. (£) = | ,<р)-/(г\<р)с1г'й(р, где

,. , . — г'е [0,1] л р е[0,1п\

]\г,<р) = <2л - совместная функция плотности вероятности.

[ 0 в противном случае

Таким образом, характеристическая функция имеет следующий вид:

« « 1 2г 1{г'со.(,)

о о

Выраже1ше

—=-!__ Ь^-М^ = ^({г')

есть не что иное, как функция Бесссля первого рода нулевого порядка аргумента /л = . Интегрируя почленно разложение этой функции в ряд, имеем:

»-1 (2* + 1)(2' А')

По свойству характеристических функций, искомая функция плотности вероятности величины у имеет вид:

где - характеристическая функция нормального распределения с математическим ожиданием а, откуда следует:

// П с ! ^ ' дг>/я(у,а)

Следует отметить, что записанная вьнпе функция плотности вероятности есть условная функция плотности вероятности, характеризующая плотность вероятности величины проекции выхода подканала при условии, что в подканале имела место коллизия кратности два (т.е. присутствовал один "мешающий" пользователь) и по этому подканалу рассматриваемым пользователем был передан сигнал с амплитудой, равной а

Условные функции плотностей вероятностей для случая коллизий больших кратностей имеют более сложный вид (выражения для них могут быть получены по сходной схеме). При этом следует учитывать, что для параметров, адекватно описывающих современные системы множественного доступа, вероятность коллизий кратностей больше двух оказывается существенно меньше, чем вероятность коллизии

кратности два (см. Приложение). Поэтому в настоящей работе будет рассмотрен только случай коллизии мощностью два, а вероятность того, что такая коллизия произойдет, будет принята равной вероятности появления коллизий. Рассмотрим процесс выбора пользователями подканалов для передачи информации как последовательность независимых испытаний. Вследствие асинхронности, за время, в течение которого рассматриваемый пользователь передает символ, каждый из прочих активных пользователей осуществляет выбор двух подканалов. Таким образом, процесс выбора прочими пользователями (т.е. всеми активными пользователями за исключением рассматриваемого) подканалов для передачи эквивалентен серии из N = 2 (К-1) испытаний с вероятностью "благоприятного" исхода (в данном случае, вероятностью того, что будет выбран тот же подканал, который используется рассматриваемым пользователем) р = 1/2.

Вероятность возникновения коллизий есть-

Ге-П"'"4

где р0 = I 0 I " вероятность того, что коллизия не произойдет.

В случае, если в канале за время, в течение которого передавался символ, имела место коллизия, этот канал должен описываться функцией плотности вероятности /г(^|а),в противном случае функцией плотности вероятности /ы(у,а).

Поэтому условная плотность вероятности распределения проекции величины на выходе подканала, по которому рассматриваемым пользователем был передан сигнал, с амплитудой равной а, записывается в виде:

АМлЫ*) 0-Д.))

В параграфе 3.2 на основе полученного аналитического выражения для функции плотности вероятности записано уравнение для оптимальной (с точки зрения максимума апостериорной вероятности корректного приема) величины порога, и с использованием той же функции записаны оценки для вероятности ошибки и стирания в исследуемой системе.

Детектирование символа в описанной системе сводится к выбору между двумя гипотезами-

Н0: пользователь не передавал символ по данному подканалу (а = 0);

Я,. пользователь передавал символ по данному подканалу ( а = 1)

Из условия максимума правдоподобия следует:

и(у\\) р (0)

если ——> " , , принимается гипотеза II,

Му|0) АО)

/<Оф) А(°) и

если-—<—т-г принимается гипотеза Н„.

М>|о) лМ

Где Ь = -отношение правдоподобия,

ЛСу|О)

л(1)=7.А(0)=1-А(1)-1=1

априорные вероятности.

д ■ д

Отсюда следует:

А(0 9

Так как приемник оценивает величину проекции сигнала на выходе подканала на направление, заданное генератором фаз, нашей целью будет отыскание величины порога у, являющейся решением вышеприведенного уравнения

Прямое вычисление отношения правдоподобия, стоящего в левой части вышеприведенного уравнения, представляется затруднительным В то же время, численное значение условной функции плотности вероятности в любой точке может быть рассчитано с использованием конечного числа членов вышеприведенного разложения (для того чтобы оценить эти значения с заданной сгепеныо точности достаточно найти член разложения, модуль значения которого в данной точке меньше значения параметра точности, и убедится в том, что это выполняется и для следующего члена). Таким образом, задача отыскания порога сводится к решению нелинейного уравнения вида:

Ку\0)

которое может быть найдено численными методами с использованием специализированных программных пакетов Эта задача может быть переинтерпретирована в терминах минимизации:

Найденное при помощи такого подхода значение порога может быть использовано для определения вероятностей ошибки и стирания

При определении вероятностей таких событий, как ошибка и стирание (т е в случае, если рассматриваются несколько подканалов), появление "мешающих пользователей" в каждом из подканалов может по-прежнему рассматриваться как результат серии испытаний, однако для каждого ;-ого (; > 1) подканала (из числа д подканалов, номера которых выработаны генератором рассматриваемого пользователя) параметры соответствующей серии испытаний, строго говоря, зависят от результатов г -1 предыдущих серий Для того чтобы это продемонстрировать, предположим, что к активных пользователей уже передавали символы в каких-либо из /-1 рассмотренных ранее подканалах. В этом случае появление "мешающих пользователей" в рассматриваемом подканале может рассматриваться как серия из N = 2 • (К -1) - к испытаний с вероятностью "благоприятного" исхода (вероятностью того, что будет выбран тот же подканал, который используется рассматриваемым пользователем) р = 1/(2-1). Однако, учитывая, что ; < д « в и к « 2 ■ (К -1) можно утверждать, что-

у = т ш

-9 + 1

Аг-О

Поэтому в дальнейшем мы будем считать, что параметры функции плотности вероятности, описывающей каждый из подканалов, не зависят от количества "мешающих" пользователей в других подканалах.

Вероятность ошибки есть вероятность того, что порог не будет превышен в том из подканалов, по которому рассматриваемым пользователем передавался символ (этот подканал описывается функцией плотности вероятности /(у, |1)), и в тоже время в одном из подканалов, по которому рассматриваемым пользователем не передавался символ (и только в нем), наблюдается превышение порога.

Поэтому для вероятности ошибки верна оценка:

Для того чтобы определить вероятность стирания, найдем вероятность правильного приема, т.е. того, что превышение порога наблюдается только в подканале, по которому рассматриваемым пользователем передавался символ. Для нее справедлива оценка'

Так как корректный прием, ошибка и стирание образуют полную группу событий, можно утверждать, что вероятность стирания есть'

Рш^-Рсог-Р,^

В параграфе 3 3 показано, что значения вероятностей ошибки и стирания, вычисленные для оптимальных значений величины порога, рассчитанных путем численного решения вышеупомянутого уравнения, оптимальны (в вышеуказанном смысле) и близки к истинным значениям вероятностей, полученным в результате моделирования. Также изучено влияние на вероятности ошибки и стирания таких параметров, как общее число выделяемых подканалов, мощность алфавита, число активных пользователей. При этом использовалось как имитационное моделирование (для получения экспериментальных оценок), так и численные расчеты по формулам, полученным ранее (для отыскания теоретических оценок) В завершающем главу параграфе 3.4. полученное в параграфе 3 1 аналитическое выражение для функции плотности вероятности проекции сигнала, принятого из используемого системой множественного доступа канала (для наиболее вероятного случая коллизии кратности два), обобщается на случай системы множественного доступа, использующей амплитудную модуляцию.

Для рассматриваемого случая это выражение имеет вид:

Р*{у\а) = {Тн{у\а) Д>)н

где

/,(>М)=/Лл«)+Г

2

Четвертая глава посвящена исследованию свойств описанной выше системы множественного асинхронного доступа с каскадным кодированием. В параграфе 4.1 приведены параметры исследуемой системы, а также рассматривается вопрос о принципах построения перемежителя, которым дополняется кодер второго кода (кодирующего подкортежи, соответствующие амплитудным уровням) Пара1раф 4.2. посвящен исследованию свойств анализируемой системы: на примере системы множественного асинхрошюго доступа с каскадным кодированием, использующей канал с аддитивным белым гауссовым шумом, показано, как влияет на вероятность ошибки изменение конструктивных параметров системы (числа активных пользователей, общего числа выделяемых подканалов, параметров внешнего кода). Анализ результатов моделирования позволяет сделать вывод о том, что увеличение числа активных пользователей приводит к увеличению вероятности ошибки, а увеличение общего числа выделяемых подканалов, напротив, приводит к уменьшению вероятности ошибки, причем как в том, так и в другом случае, изменение вероятности при изменении соответствующего параметра становится тем более заметным, чем больше отношение сигнал/шум. Это объясняется тем, что при больших значениях отношения сигнал/шум появление ошибок связано, главным образом, с влиянием коллизий. Увеличение числа итераций декодирования и усиление кодовой конструкции позволяет существенно снизить вероятность ошибки. Таким образом, усиление кодовой конструкции позволяет обеспечить требуемые вероятностные характеристики в системе при большем числе активных пользователей. В параграфе 4.3 рассмотрена система множественного асинхронного доступа с каскадным кодированием, использующая канал мобильной связи и идеальное оценивание: проведено сравнение этой системы с системой множественного асинхронного доступа с каскадным кодированием, использующей канал с аддитивным белым гауссовым шумом. Результаты моделирования показывают, что система множественного асинхронного доступа, использующая канал мобильной связи, проигрывает системе множественного асинхронного доступа более 10 дБ. Это объясняется тем, что коэффициенты передачи каждого из подканалов различны, поэтому отношение сигнал/шум также меняется при приеме следующего кортежа. В завершающем главу параграфе 4.4 приводятся результаты сравнения системы, использующей идеальное оценивание, с системой, использующей процедуру оценивания, описанную в Главе 2. Результаты моделирования позволяют утверждать, что система множественного асинхронного доступа описанного типа, использующая предложенную выше процедуру оценивания характеристик мобильного канала, может использоваться в реальных системах мобильной связи.

В пятой главе проводится сравнение вышеописанной системы множественного асинхронного доступа с каскадным кодированием, использующей для разделения

пользователей перестроение ортогональных частот, с системой множественного доступа, использующей другой тип кодового разделения (а именно, разделение пользователей при помощи широкополосных сигналов, известное как DS CDMA), а также детектор, построенный на основе нейронной сети Хопфилда. В параграфе 5.2 описаны основные модели детекторов: простейший однопользовательский пороговый детектор и оптимальный детектор. В параграфе 5.3 приводятся краткие сведения о теории нейронных сетей и описан детектор на базе однослойной рекуррентной нейронной сети, известной как сеть Хопфилда Завершающий главу раздел 5.4 посвящен сравнению двух систем При этом предполагается, что система DS CDMA с нейросстевым детектором использует тот же внешний код, а распределение величин на выходе детектора условно считается гауссовским (в действительности, распределение величии некоторых выходов сети не является гауссовским даже в том случае, если используется ак-тивационная функция типа "линейная с насыщением" т. к. выходы сумматоров соответствующих нейронов попадают в зону насыщения активационной функции). Ширина полосы частот, используемой обеими системами, одинакова, а параметры кодовых последовательностей в системе DS CDMA выбираются так, чтобы и скорости сравниваемых систем были близки. Сравнительный анализ показывает, что каждая из анализируемых систем имеет как преимущества, так и недостатки. Так в рассматриваемой системе DS CDMA вероятность ошибки ниже (что ожидаемо т к в этой системе используется дополнительный детектор, понижающий вероятность ошибки на входе декодера), причем необходимо подчеркнуть, что сравнение поводилось только для канала с аддитивным белым гауссовым шумом. В то же время в системе множественного асинхронного доступа описанного выше типа, использующей для разделения пользователей перестроение ортогональных частот, на передачу одного бита информации тратится гораздо меньшая энергия, что весьма важно для современных систем. Кроме того, при одной и той же полосе и близких скоростях передачи в системе множественного асинхронного доступа, использующей для разделения пользователей перестроение ортогональных частот, число потенциальных пользователей (абонентов) системы намного больше, чем число потенциальных пользователей системы DS CDMA, что также весьма важно, так как в настоящее время наблюдается тенденция к увеличению числа абонентов систем множественного доступа

В заключении приводятся основные результаты и выводы диссертационной работы.

В приложениях приводятся вывод аналитических выражений и доказательства некоторых основных допущений, используемых в Главе 3 В частности, показано, что для параметров, адекватно описывающих современные системы, вероятность коллизий кратности больше двух оказывается существенно меньше, чем вероятность коллизии кратности два.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ.

Предложен новый метод передачи, в котором перестроение ортогональных частот дополнено частотным манипулированием.

Предложен подход для отыскания функции плотности вероятности величины на выходе приемника в системе, использующей предложенный метод передачи и канал с аддитивным белым гауссовым шумом, основанный на методе характеристических функций и аппарате бесселевых функций. На основе предложенного подхода получено выражение для искомой функции плотности вероятности (для наиболее вероятного случая коллизии кратности два).

Предложена модель системы множественного асинхронного доступа с жестким приемом, использующая предложенный метод передачи и канал с аддитивным белым гауссовым шумом. Для этой модели выведено уравнение, позволяющее вычислить оптимальную (с учетом вышеуказанного допущения) величину порога. Получены оценки для вероятностей ошибки и стирания.

Предложена модель системы множественного асинхронного доступа с каскадным кодированием, в которой перестроение ортогональных частот дополнено частотным манипулированием, вложенной амплитудной модуляцией и внешним плетеным турбо кодом. При помощи имитационного моделирования показана эффективность предложенной модели

СПИСОК РАБОТ, ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ.

[1] Зяблое В. В, Осипов Д. С Об оптимальном выборе порога в системе множественного доступа, основанной на перестроении ортогональных частот // Проблемы передачи информации. Т. 44, № 2. с. 23-31.2008 г.

[2] Osipov D S A Study of a Code Division Multiple Access Detector Based on a Recurrent Neural Network // Информационные процессы Т. 6, № 2. c.l 14-123. 2006 г.

[3] Osipov D S Asynchronous Orthogonal Frequency Division Multiple Random Access system performance // In Proc. of the Xl-th International Symposium on Problems of Redundancy in Information and Control Systems, St.-Petersburg, June 2-6. 2007. p.144-148.

[4] Osipov D S Asynchronous OFDMA system with woven turbo coded modulation //In Proc. of the 15-th International Conference on Telecommunications (ICT 2008) and International Workshop on Multiple Access Communications (MACOM 2008), St.-Petersburg, June 16-19, 2008.

[5] Osipov D S Multistage Decision Making in Coded Asynchronous OFDMA // In Selected lectures on multiple access and queuing systems St.-P:SUAI p.l 14-118.,2008.

[6] Осипов Д С. Адаптивный алгоритм настройки линейных фильтров для предсказания частотной характеристики радиоканала в системе, использующей мультиплексирование при помощи ортогональных частот. // Сборник трудов 30-й конференции молодых ученых и специалистов ИППИ РАН «Информационные технологии и системы» Звенигород, 18-21 сентября 2007 г. с. 92-98.

Подписано в печать 14.10.2008 г.

Печать трафаретная

Заказ № 947 Тираж: 60 экз.

Типография «11-й ФОРМАТ» ИНН 7726330900 115230, Москва, Варшавское ш., 36 (499) 788-78-56 www.autoreferat.ru

Оглавление автор диссертации — кандидата технических наук Осипов, Дмитрий Сергеевич

Введение.

Глава 1.

1.1. Мультиплексирование при помощи ортогональных частот.*.

1.2. Перестроение ортогональных частот в системах множественного доступа.

1.3. Система множественного доступа, основанная на перестроении ортогональных частот.

1.4. Модели канала связи.

1.5. Система множественного доступа, основанная на перестроении ортогональных частот, с вложенной амплитудной модуляцией.

1.6. Плетеные турбо коды.

1.7. Система множественного доступа, основанная на перестроении ортогональных частот, с вложенной амплитудной модуляцией и плетеным турбо кодом.

Глава 2.

2.1. Система множественного доступа, использующая разделение пользователей при помощи ортогонального мультиплексирования.

2.2. Процедура оценивания.

2.3. Коррекция полученных оценок.

2.4. Предсказание характеристик канала.

2.5. Процедура оценивания и предсказания.

Глава 3.

3.1. Теоретико-вероятностное описание системы множественного доступа, основанной на перестроении ортогональных частот.

3.2 Задача детектирования.

3.3. Система множественного доступа, основанная на перестроении ортогональных частот: моделирование.

3.4. Обобщение на случай системы множественного доступа, основанной на перестроении ортогональных частот и использующей амплитудную, модуляцию.

Глава 4.

4.1 Система множественного асинхронного доступа с каскадным кодированием: имитационное моделирование и параметры системы.

4.2 Система множественного асинхронного доступа с каскадным кодированием, использующая канал с аддитивным белым гауссовым шумом.

4.3 Система множественного асинхронного доступа с каскадным кодированием, использующая канал мобильной связи (с идеальным оцениванием).

4.4 Система множественного асинхронного доступа с каскадным кодированием, использующая канал мобильной связи (с неидеальным оцениванием).

Глава 5.

5.1. Разделение множественного доступа при помощи широкополосных сигналов.

5.2. Детектирование в системе множественного доступа.

5.3. Элементы теории нейронных сетей и субоптимальный детектор на базе рекуррентной нейронной сети.

5.4. Сравнение детекторов.

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Осипов, Дмитрий Сергеевич

В настоящее время, вследствие активного развития телекоммуникаций и ограниченности доступных пользователям ресурсов, пристальное внимание уделяется построению систем, в которых многие пользователи совместно используют, о дин канал связи. Такие системы называются системами множественного доступа, а основной задачей, возникающей при их построении, является задача разделения этих пользователей. В настоящее время известно множество методов разделения пользователей, каждый из которых имеет как достоинства, так и недостатки.

Выбор метода разделения пользователей в значительной степени определяется спецификой решаемой задачи. Система множественного доступа состоит из базовых станций и клиентских станций. Клиент, которому необходимо связаться с другим клиентом, передает информацию не самому этому клиенту, а на базовую станцию, которая и передает информацию адресату (мы будем называть клиентов, готовых к приему и передаче информации, "активными пользователями"). В настоящей работе будет использоваться модель системы множественного доступа, в которой присутствует только одна базовая станция (эта модель легко обобщается на случай многих базовых станций). Соответственно, существует два различных вида передачи: от активного пользователя на базовую станцию (так называемый восходящий канал (uplink)), и от базовой станции к пользователям (так называемый нисходящий канал (downlink)).

Передача от базовой станции к клиенту представляет собой широковещательную рассылку, построенную по принципу "от одного ко многим". Такая схема позволяет полностью синхронизировать потоки данных к различным пользователям и управлять ими. Напротив, при передаче на базовую станцию полная синхронизация потоков от активных различных пользователей невозможна даже в том случае, когда в системе используется управление от базовой станции.

Многие современные системы множественного доступа основаны на использовании временного (TDMA) и/или частотного (FDMA) разделения. Под временным разделением понимается выделение каждому из пользователей временных кадров "слотов". При частотном разделении каждому из пользователей выделяется некоторый частотный диапазон, не перекрывающийся с частотными диапазонами других пользователей. Как видно из вышесказанного, как временное, так и частотное разделение фактически предусматривают выделение каждому пользователю отдельных каналов для связи с базовой станцией с той лишь разницей, что в одном случае это происходит во времени, а в другом по частоте. Такой подход характеризуется рядом существенных недостатков.

Так, использование TDMA требует синхронизации и предполагает использование защитного интервала. Кроме того, применение временного и/или частотного разделения приводит к неэффективному использованию канала, так как оба метода основаны на предположении о том, что все пользователи ведут передачу непрерывно. Примером ситуации, в которой это предположение не выполняется, может служить, например, разговор по телефону. Как показывают исследования (см. [73]), в ходе телефонного разговора между двумя абонентами процент активности каждого из говорящих варьируется в интервале от 35 до 50%. Таким образом, выделение каждому из абонентов отдельного канала неэффективно. В то же время, мгновенное перераспределение каналов, которое могло бы повысить эффективность использования канала на практике оказывается нереализуемым. По этой же причине FDMA и TDMA нецелесообразно применять в системах, ориентированных на передачу коротких сообщений (например, передачу запросов или управляющих команд). В случае, когда число активных пользователей меняется (т. е. в зоне, обслуживаемой данной базовой станцией, появляется новый пользователь, или, напротив, некий пользователь покидает зону, обслуживаемую данной базовой станцией, или прекращает связь) система, использующая FDMA и/или TDMA, должна перераспределять ресурсы (временные и частотные). Для этого необходимо вводить механизм перераспределения и специализированные протоколы, что приводит к увеличению сложности.

Указанные выше недостатки систем, основанных на FDMA и/или TDMA, делают нежелательным применение этих методов для разделения пользователей в восходящем (uplink) канале. От подобных недостатков избавлены (и, соответственно, больше подходят для разделения пользователей в восходящем канале) методы, основанные на разделении при помощи специализированных кодовых последовательностей.

Современные системы множественного доступа должны удовлетворять целому ряду требований. Одним из важнейших требований, предъявляемых к такого рода системам, является обеспечение защиты передаваемой информации от намеренного подавления и враждебного прослушивания. Методы разделения пользователей, использующие специализированные кодовые последовательности, позволяют решить эту задачу, обеспечивая высокий уровень защищенности передаваемой информации без использования дополнительных средств (таких как криптография), что выгодно отличает такие системы от систем, использующих частотное и/или временное разделение.

Другой важнейшей задачей является обеспечение высокого качества передаваемой информации, т. е. снижение вероятности ошибки. Для решения этой задачи в современных системах множественного доступа активно используются внешние помехоустойчивые коды, позволяющие существенно снизить вероятность ошибки. Система множественного доступа, использующая разделение пользователей при помощи кодов и внешний код, по сути дела представляет собой систему с каскадным кодированием, в которой кодовые последовательности, используемые для разделения пользователей, играют роль внутреннего кода.

Еще одним путем уменьшения вероятности ошибки является уменьшение влияния помех путем применения эффективной техники мультиплексирования, известной как мультиплексирование с использованием ортогональных частот (этот метод мультиплексирования будет более подробно описан в Главе 1). В настоящее время ортогональное мультиплексирование активно используется в целом ряде популярных технологий (таких как Wi-Fi, Wi Max, Bluetooth).

В настоящей работе будет предложена модель системы множественного доступа, в которой все три упомянутые технологии, а именно мультиплексирование с использованием ортогональных частот, разделение пользователей в системе множественного доступа при помощи кодовых последовательностей и кодирование информации внешним кодом используются совместно, причем роль кодовых последовательностей играют последовательности ортогональных частот. Таким образом, рассматриваемая модель является системой множественного доступа с каскадным кодированием, основанной на перестроении ортогональных частот.

В работах, посвященных использованию технологии перестроения ортогональных частот для разделения пользователей в системе множественного доступа, перестроение ортогональных частот используется для разделения пользователей и защиты от прослушивания и шумоподавления, а собственно полезную информацию несут передаваемые на этих частотах сигналы. В настоящей работе будет рассмотрен новый метод передачи, в котором перестроение ортогональных частот дополнено частотным манипулированием, т. е. используемая для передачи частота несет полезную информацию (или часть информации). Для этого перестроение ортогональных частот дополняется частотным манипулированием.

Таким образом, задачей настоящей работы является разработка и исследование модели системы множественного асинхронного доступа с каскадным кодированием, в которой перестроение ортогональных частот дополнено частотным манипулированием.

В первой главе будет приведено описание основных моделей систем множественного доступа, которые исследуются в диссертационной работе, более подробно описана решаемая задача, определены основные допущения и предположения.

Вторая глава посвящена вопросам оценивания и предсказания характеристик канала в исследуемой системе. Для системы множественного случайного асинхронного доступа, использующей перестроение ортогональных частот, частотное манипулирование и вложенную амплитудную модуляцию, будет предложена процедура, позволяющая оценивать характеристики канала со сравнительно низкой сложностью.

Третья глава посвящена исследованию системы множественного асинхронного доступа с жестким приемом, использующей перестроение ортогональных частот и частотное манипулирование. В этой главе будет дано теоретико-вероятностное описание "восходящего" канала в описываемой системе множественного доступа. Для отыскания функции плотности вероятности величины, которую использует детектор, будет предложен подход, основанный на методе характеристических функций и аппарате бесселевых функций. На основе предложенного подхода будет получено выражение для искомой функции плотности вероятности (для наиболее вероятного случая коллизии кратности два) и записано выражение для оптимальной величины порога, позволяющее вычислить его с любой требуемой степенью точности.

Четвертая глава посвящена исследованию свойств описанной выше системы множественного асинхронного доступа с каскадным кодированием

В пятой главе будет проведено сравнение вышеописанной системы множественного асинхронного доступа с каскадным кодированием, использующей для разделения пользователей перестроение ортогональных частот, с системой множественного доступа, использующей другой тип кодового разделения (а именно, разделение пользователей при помощи широкополосных сигналов, известное как DS CDMA), а также детектор, построенный на основе нейронной сети Хопфилда.

В заключении будут приведены основные результаты и выводы диссертационной работы.

Основные положения, выносимые на защиту:

- предложен новый метод передачи, в котором перестроение ортогональных частот дополнено частотным манипулированием;

- предложена модель системы множественного асинхронного доступа с жестким приемом, использующей вышеописанный метод передачи;

- предложен подход, основанный на методе характеристических функций и аппарате бесселевых функций, для отыскания функции плотности вероятности величины, используемой детектором в рассматриваемой системе множественного доступа. На основе предложенного подхода получено выражение для искомой функции плотности (для наиболее вероятного случая коллизии кратности два);

- предложена модель системы множественного асинхронного доступа с каскадным кодированием, в которой перестроение ортогональных частот дополнено частотным манипулированием, вложенной амплитудной модуляцией и внешним плетеным турбо кодом.

Научная новизна.

Предложен новый метод передачи, в котором перестроение ортогональных частот дополнено частотным манипулированием;

- получено выражение для функции плотности вероятности величины, используемой детектором в рассматриваемой системе множественного доступа (для наиболее вероятного случая коллизии кратности два);

- предложена модель системы множественного асинхронного доступа с жестким приемом, использующей предложенный метод передачи. Рассматривается передача по каналу с аддитивным белым гауссовым шумом. Для этой модели выведено уравнение, позволяющее вычислить оптимальную (с учетом вышеуказанного допущения) величину порога. Предложены оценки для вероятности ошибки и стирания в такой системе;

- предложена модель системы множественного асинхронного доступа с каскадным кодированием, в которой перестроение ортогональных частот дополнено частотным манипулированием, вложенной амплитудной модуляцией и внешним плетеным турбо кодом. Для данной модели предложена процедура оценивания и предсказания характеристик мобильного канала, использующая результаты приема и декодирования в такой системе. С помощью методов имитационного моделирования продемонстрирована эффективность предложенной модели.

Заключение диссертация на тему "Множественный доступ с каскадным кодированием"

Заключение.

В настоящей работе были рассмотрены модели системы множественного доступа, использующей новый метод передачи, в котором перестроение ортогональных частот дополнено частотным манипулированием, как это было описано выше.

В качестве первой из таких моделей была рассмотрена модель с жестким приемом без кодирования, использующая для передачи канал с аддитивным белым гауссовским шумом. Для этой модели был предложен подход для отыскания функции плотности вероятности величины на выходе приемника, основанный на методе характеристических функций и аппарате бесселевых функций. На основе предложенного подхода было получено выражение для искомой функции плотности вероятности (для наиболее вероятного случая коллизии кратности два). С использованием полученной функции плотности вероятности было выведено уравнение, позволяющее вычислить оптимальную (с учетом вышеуказанного допущения) величину порога в системе описываемого типа. Получены оценки для вероятностей ошибки и стирания. Следует отметить, что, несмотря на то, что, как уже было указано выше, в настоящей работе не было рассмотрено использование внешнего кода в системе описываемого типа, полученные оценки вероятностей ошибки и стирания могут быть использованы при выборе внешнего кода. Результаты исследования свойств предложенной модели, проведенного в настоящей работе, подтверждают обоснованность выдвинутых гипотез о характере зависимостей в анализируемой системе.

В рамках дальнейшей разработки рассмотрены модели системы множественного доступа, в которой перестроение ортогональных частот дополнено частотным манипулированием; рассматриваются две задачи, а именно: повышение скорости передачи и повышение вероятности корректного приема. Для решения первой задачи частотное манипулирование дополняется вложенной амплитудной модуляцией, а для решения второй задачи предлагается использовать внешний код с мягким декодированием, а именно, плетеный турбо код. В такой системе последовательности ортогональных частот и вложенная амплитудная модуляция играют роль внутреннего кода, а плетеные турбо коды -внешнего. Таким образом, можно говорить о том, что исследуемая система является системой с каскадным кодированием. Для системы множественного доступа, использующей такую каскадную конструкцию, была предложена многоступенчатая система принятия решений, основанная на использовании структуры каскадной конструкции и процедуры итеративного декодирования внешнего кода. При помощи имитационного моделирования был проведен анализ свойств такой модели и показана ее эффективность, как в гауссовом, так и в мобильном канале. Для последнего случая была предложена процедура оценивания характеристик мобильного канала, использующая результаты приема и декодирования в такой системе и характеризующаяся рядом достоинств, к числу которых следует отнести относительно низкую сложность и совместимость с используемым методом передачи.

Библиография Осипов, Дмитрий Сергеевич, диссертация по теме Теоретические основы информатики

1. Ватсон Г.Н. Теория бесселевых функций // М.: Издательство иностранной литературы, 1949

2. Вентцелъ Е.С. Теория вероятностей. // М.: Высшая школа, 2001.

3. Феллер В. Введение в теорию вероятностей и ее приложения.//М.: Мир, 1964 г.

4. Avidor D., Omura J. Analysis of FH/MFSK systems in non-uniform Rayleigh fading channels. //In Proc. MILCOM '82, p. 2831-2836.

5. M. Bossert, A. Donder, V. Zyablov Coded modulation for OFDM on mobile radio channels. // In Proceedings 2nd EPMCC97 / 3. ITG-Fachtagung Mobile Kommunika-tion, Bonn, Germany, September 30 October 2, 1997. p. 109-116.

6. Brouwer A.E., Shearer J.B., Sloane N.J. A., Smith W.D. A New Table of Constant Weight Codes. // IEEE Trans, on Information Theory, vol. 36, no. 6, pp. 1334-1380, Nov. 1990

7. Chen C-C., Yao K., Umeno K., BiglieriE. Design of Spread-Spectrum Sequences Using Chaotic Dynamical Systems and Ergodic Theory. // IEEE Transactions on circuits and systems—I: Fundamental theory and applications, vol. 48, no. 9, September 2001.

8. Cheun K., Stark W. E. Performance of Robust Metric with Convolutional Coding and Diversity in FHSS Systems under Partial-Band Noise Jamming // IEEE Trans. Commun., vol. COM-41, Jan. 1993. pp. 200-209

9. Cohen M. A., Grossberg S. G. Absolute stability of global pattern formation and parallel memory storage by compatitive neural networks. IEEE Transactions on Systems, . Man and Cybernetics, 1983. p. 815-826.

10. EC-COST 207, Final report, "Digital land mobile radio communications," Commission of the European Communities, EUR 12160 EN, Brussels, 1989.

11. W.Ekman Т., Kubin G. Nonlinear prediction of mobile radio channels: Measurements and MARS modeling designs. // In Proc. IEEE Internatinal Conference on Acoustics, Speech and Signal Processing, Mar. 1999, p. 2667-2670.

12. Freudenberger J., Bossert M., Shavgulidze S., Zyablov V. Woven turbo codes//In Proc. 7th Int. Workshop Algebraic and Combinatorial Coding Theory, Bansko, Bulgaria, June 2000, pp. 145-150.

13. Gabidulin E.M. Non-Binary Sequences with the Perfect Periodic Auto-Correlation and with Optimal Periodic Cross-Correlation //IEEE International Symposium on Information Theory 1993 p. 412-412

14. Geraniotis E. Multiple access capability of frequency hopped spread spectrum revisited.// IEEE Trans. Commun., vol. 38, July 1990. pp. 1066-1077

15. Gold R. Optimal binary sequences for spread spectrum multiplexing. 11 IEEE Trans. Information Theory, vol. IT-13, 1967. pp. 619-621

16. Goodman D. J., Henry P. S., Prabu V. K. Frequency-hopped multilevel FSK for mobile radio. //Bell System Tech. Journal., Vol. 59, pp. 1267-1275, Sept. 1980.

17. Hall M. Jr. Combinatorial Theory. // Blaisdell, Waltham, Mass., 1967.

18. Haykin S. Adaptive Filter Theory. // Englewood Cliffs, NJ: Prentice Hall, 1991.21 .Hegde M., Stark W. E. On the error probability of coded frequency-hopped spreadspectrum multiple-access systems// IEEE Trans. Commun., May 1990 pp. 571-573

19. IEEE Std. 802.11 "Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications" 1999.

20. IEEE 802.15.1™ "IEEE Standard for Information technology Telecommunications and information exchange between systems- Local and metropolitan area networks

21. Specific requirements Part 15.1: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Wireless Personal Area Networks (WPANs™)" 2002

22. Jaafreh Y.G. El, Qaraqe K. A. Performance analysis of coded SFH-SSMA communication systems over MUI channel with no side information// Engineering Journal of the University of Qatar, Vol. 16, 2003, pp.61-72

23. Johannesson R., Pavlushkov V., Zyablov V. V. Woven Constructions for Multi-Level Information Protection. // Information processes v. 5 № 2 2005. pp. 159-172

24. Kasami T. Weight distribution formula for some class of cyclic codes.// Coordinated Science Laboratory, University of Illionos, Urbana, Technical Report R-285 (AD632574), 1966.

25. Kechriotis G.I., Manolakos E.S. A Hybrid Digital Computer—Hopfield Neural Network CDMA Detector for Real-Time Multi-User Demodulation // Neural Networks for Signal Processing IV, Proceedings of the 1994 IEEE Workshop (Cat. No. 94TH0688-2), pp. 545-554.

26. ЪО.Кокпо R., Meidan R., Milstein L. B. Spread Spectrum Access Methods for Wireless

27. Communications. // IEEE Commun. Mag., Jan. 1995. pp. 58-67 31 .Lee W.C.Y. Mobile Communications Design Fundamentals.//John Wiley & Sons,1993.

28. Lin V. S., Pottie G. J. Channel Coding for a Frequency-Hopped Wireless Transceiver. // Proc. of the 1993 Canadian Workshop on Information Theory, Ottawa, Canada,1994. pp.109-124

29. Lin. V. Channel Coding and Power Control for FH/CDMA Radios. // Ph.D Thesis Los Angeles: University of California, 1996

30. Liu W., Yang,L. L., HanzoL. Recurrent Neural Network Based Narrowband Channel Prediction. I I In Proceedings of IEEE VTC'06, Melbourne, Australia 2006. pp. 21732177

31. Mazzini G., Setti G., RovattiR. Chaotic Complex Spreading Sequences for Asynchronous DS-CDMA// IEEE Transactions on circuits and systems—I: Fundamental theory and applications, vol. 44, № 10, October 1997

32. Sl.Mitra U., PoorH. V. Neural Network Techniques for Adaptive Multiuser Demodulation.//IEEE Journal on Selected Areas in Communications, vol. 12, pp. 1460-1470, December 1994.

33. Miyajima Т., Hasegawa Т., Haneishi M. On the Multiuser Detection Using a Neural Network in Code-Division Multiple-Access Communications. // IEICE Transactions on Communications, vol. E76-B, August 1993. pp. 961-968

34. R. Nogueroles, M. Bossert, A. Donder, V. Zyablov Improved Performance of a Random OFDMA Mobile Communication System.// In Proc. 48th IEEE Vehicular Technology Conference VTC'98, Ottawa, Ontario, Canada, May 18-21, 1998. pp. 25022506

35. Nogueroles R., Bossert M., Zyablov V. Performance of a Novel Mobile Communication System based on Random MC-FDMA. // Proceedings 2. OFDM-Fachgesprach, Braunschweig, September 16-17, 1997.

36. Nogueroles R., Bossert M., Zyablov V. Random Access in an OFDMA System./Яп Proc. Workshop Advances on Multiuser Communications, DLR Oberpfaffenhofen, February 19-20, 1998 pp. 20-25

37. Nogueroles R. On Multiple Access Strategies for Multicarrier Transmission in Mobile Radio Systems. // Technical Report ITUU-TR-1997/02, Abt. Informationstechnik, Universit'at Ulm, February 1997.

38. AS.Nogueroles R. Performance Considerations of OFDMA Radio Communication Systems.// Ph. D. Thesis Ulm: Universitat Ulm, 1998

39. Pun M., Tsai S.-H., Jay Kuo C.-C. Joint Maximum Likelihood Estimation of Carrier Frequency Offset and Channel in Uplink OFDMA Systems. // In Proc. 47th annual IEEE Global Telecommunications Conference. Globecom 2004 p 3748-3752

40. Pursley M. B. Frequency-hop transmission for satellite packet switching and terrestrial packet radio networks.// IEEE Trans. Inform.Theory, vol. IT-32, Sept. 1986. pp. 652-667

41. Schafhuber D., Matz G., Hlawatsch F. Adaptive Wiener filters for time-varying channel estimation in wireless OFDM systems.// In Proc. IEEE ICASSP-2003, Hong Kong, April 2003,Vol. IV, pp. 688-691.

42. Sezginer S., Bianchi P. Asymptotically Efficient Reduced Complexity Frequency Offset and Channel Estimators for Uplink MIMO-OFDMA Systems. IEEE Transactions on Signal Processing. Vol. 56, No. 3. (2008), pp. 964-979.

43. Sharma N., El Gamal H., Geraniotis E. Multiuser Demodulation and Iterative Decoding for Frequency-Hopped Networks. //IEEE Transactions on Communications, vol. 49, №. 8, August 2001 pp. 1437-1446

44. Z. Shen, J. G. Andrews, B. L. Evans Short Range Wireless Channel Prediction Using Local Information.// In Proc. IEEE Asilomar Conf. on Signals, Systems, and Computers

45. Stark W. E. Coding for frequency-hopped spread-spectrum communication with partial-band interference Part II. // IEEE. Trans.Commun., vol. COM-33,Oct. 1985. pp. 1045-1057

46. Sternad M., Aronsson D. Channel estimation and prediction for adaptive OFDM downlinks.// IEEE VTC 2003-Fall, Orlando, Fla, Oct. 2003.

47. Stuber G. L., MarkJ. W., Blake I. F. Diversity and Coding for FH/MFSK Systems with Fading and Jamming Part I: Multichannel Diversity. I I IEEE Trans. Commun., vol. COM-35, Dec. 1987. pp 1329-1341

48. Teich W.G., Seidl M. Code Division Multiple Access Communications: Multi-user Detection based on a Recurrent Neural Network Structure.// IEEE Trans. Veh. Tech-nol., vol. 46, pp. 979-984, July 1996.

49. Varanasi M., AazhangB. Multistage Detection for Asynchronous Code-Division Multiple Access Communications. // IEEE Trans. Commun., vol. 38, pp. 509-519, April 1990.

50. S. Verdu. Multi-User Detection. // New York, Cambridge University Press, 1998.

51. Verdu S. Computational complexity of optimum multiuser detection.// Algorithmica, 4:303-312, 1989.

52. Verdu S. Minimum Probability of Error for Asynchronous Gaussian Multiple-Access Channels.// IEEE Transactions on Information Theory, vol. IT-32, January 1986. pp. 85-95

53. ViterbiA. J. When not to spread spectrum A sequel.// IEEE Commun. Mag., vol. 23, pp. 12-17, Apr. 1985.

54. Wang С. C.-Y. Power control strategies and variable bit allocation for FH-CDMA wireless systems.// Ph.D Thesis Los Angeles: University of California, 1996

55. Weinstein S.B., Ebert P.M. Data Transmission by Frequency-Division Multiplexing Using the Discrete Fourier Transform. // IEEE Trans, on Communication Technology, vol. 19, no. 5, pp. 628-634, October 1971.

56. Wenhua M., Yixian.Y Families of FH sequences based, on pseudorandom sequences over GF(py/ICCT2002, 2002,. p. 536-538.

57. Wilhelmsson L., ZigangirovK. Sh. Analysis of MFSK Frequency-Hopped Spread-Spectrum Multiple Access over Rayleigh Fading Channel. // IEEE Transactions on Communications, Vol. 46, No. 10, pp. 1271-1274, October 1998.

58. Wu Y.,Caron B. Digital television terrestrial broadcasting. // IEEE Commun. Mag. 32, 46-52 (1994).

59. Ye W., Fan P., Gabidulin E.M. Construction of non-repeating frequency-hopping sequences with no-hit zone // Electronics Letters 2006 Vol. 42 No. 12

60. Yoon S.H. Rao S. Multiuser detection in CDMA based on the annealed neural network". // IEEE Int. Conf. Neural Networks vol. 4, pp. 2124 -2129, 1996.

61. Zigangirov K.Sh. Theory of Code Division Multiple Access Communication // Hobo-ken, NJ: Whiley and Songs, 2004